Veröffentlichung eines neuen stabilen Zweigs von Tor 0.4.1

Eingereicht von Freigabe von Werkzeugen Tor 0.4.1.5, wird verwendet, um den Betrieb des anonymen Tor-Netzwerks zu organisieren. Tor 0.4.1.5 gilt als erste stabile Version des 0.4.1-Zweigs, der sich seit vier Monaten in der Entwicklung befindet. Der 0.4.1-Zweig wird im Rahmen des regulären Wartungszyklus gepflegt – Updates werden nach 9 Monaten oder 3 Monaten nach der Veröffentlichung des 0.4.2.x-Zweigs eingestellt. Für den Zweig 0.3.5 wird langfristiger Support (LTS) bereitgestellt, dessen Updates bis zum 1. Februar 2022 veröffentlicht werden.

Wichtigste Neuerungen:

  • Experimentelle Unterstützung für Padding auf Kettenebene wurde implementiert, um den Schutz vor Tor-Verkehrserkennungsmethoden zu verbessern. Der Client fügt nun Füllzellen am Anfang von Ketten hinzu VORSTELLEN und RENDEZVOUS, wodurch der Datenverkehr auf diesen Ketten dem normalen ausgehenden Datenverkehr ähnlicher wird. Die Kosten für einen erhöhten Schutz sind das Hinzufügen von zwei zusätzlichen Zellen in jeder Richtung für RENDEZVOUS-Ketten sowie einer Upstream- und 10 Downstream-Zellen für INTRODUCE-Ketten. Die Methode wird aktiviert, wenn die Option „MiddleNodes“ in den Einstellungen angegeben ist, und kann über die Option „CircuitPadding“ deaktiviert werden;

    Veröffentlichung eines neuen stabilen Zweigs von Tor 0.4.1

  • Hinzugefügt von Unterstützung für authentifizierte SENDME-Zellen zum Schutz DoS-Angriffe, basierend auf der Entstehung einer parasitären Last in dem Fall, dass ein Client den Download großer Dateien anfordert und Lesevorgänge nach dem Senden von Anforderungen anhält, aber weiterhin SENDME-Steuerbefehle sendet, die die Eingabeknoten anweisen, mit der Datenübertragung fortzufahren. Jede Zelle
    Das SENDME enthält nun einen Hash des von ihm bestätigten Datenverkehrs, und ein Endknoten kann beim Empfang einer SENDME-Zelle überprüfen, ob die andere Partei den gesendeten Datenverkehr bereits bei der Verarbeitung vergangener Zellen empfangen hat;

  • Die Struktur umfasst die Implementierung eines verallgemeinerten Subsystems zur Übertragung von Nachrichten im Publisher-Subscriber-Modus, mit dem die intramodulare Interaktion organisiert werden kann;
  • Um Steuerbefehle zu analysieren, wird ein verallgemeinertes Parsing-Subsystem verwendet, anstatt die Eingabedaten jedes Befehls separat zu analysieren.
  • Um die Belastung der CPU zu reduzieren, wurde eine Leistungsoptimierung durchgeführt. Tor verwendet jetzt für jeden Thread einen separaten schnellen Pseudozufallszahlengenerator (PRNG), der auf der Verwendung des AES-CTR-Verschlüsselungsmodus und der Verwendung von Pufferkonstrukten wie Libotery und dem neuen arc4random()-Code von OpenBSD basiert. Bei kleinen Ausgabedaten ist der vorgeschlagene Generator fast 1.1.1-mal schneller als CSPRNG von OpenSSL 100. Obwohl das neue PRNG von den Tor-Entwicklern als kryptografisch stark eingestuft wird, wird es derzeit nur dort eingesetzt, wo eine hohe Leistung erforderlich ist, etwa zum Auffüllen von Anhang-Planungscode;
  • Option „--list-modules“ hinzugefügt, um eine Liste der aktivierten Module anzuzeigen;
  • Für die dritte Version des Hidden-Services-Protokolls wurde der Befehl HSFETCH implementiert, der bisher nur in der zweiten Version unterstützt wurde;
  • Es wurden Fehler im Tor-Startcode (Bootstrap) und bei der Gewährleistung des Betriebs der dritten Version des Hidden-Services-Protokolls behoben.

Source: opennet.ru

Kommentar hinzufügen